<h3class="title">Automatisierte. Angriffserkennung auf Netzwerke</h3>
<divclass="column left"id="basic">
<divclass="image large"><imgsrc="/2015/fahrplan/assets/event_large-4b8aa978adbb7c8e80151f5a83c6782a12e763374ae3a042a55e7e626a64d93b.png"alt="Event large 4b8aa978adbb7c8e80151f5a83c6782a12e763374ae3a042a55e7e626a64d93b"></div>
<pclass="abstract">Der Vortrag gibt einen überblick über die Entwicklung des "HoneySens"-Projektes,
<br>das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern
<br>auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.</p>
<pclass="description">Die IT-Systeme der Sächsischen Landesverwaltung unterliegen nicht nur
<br>Bedrohungen aus dem Internet, sondern können ebenso zum Ziel von
<br>Angriffen aus dem internen Netzwerk selbst werden. Ausgangspunkt
<br>sind typischerweise mit Schadsoftware befallene Rechner, können
<br>allerdings auch unbemerkt in das Netzwerk vorgedrungene Angreifer oder
<br>sich über ihre Sicherheitsfreigaben hinwegsetzende Mitarbeiter sein.
<br>Traditionelle Sicherheitsmaßnahmen, darunter Firewalls und
<br>Antivirensysteme, können auf diese Gefahrenquellen nur bedingt
<br>reagieren.</p>
<pclass="description">Zur Bekämpfung dieser Gefahren wurde in Zusammenarbeit mit dem
<br>Beauftragten für Informationssicherheit in Sachsen
<br>ein auf Honeypot-Technologien basierendes Sensornetzwerk entwickelt, das
<br>auch innerhalb von sehr großen IT-Landschaften noch kostengünstig und
<br>effizient betrieben werden kann.</p>
<pclass="description">Der Vortrag gibt einen knappen Überblick über den Themenkomplex der
<br>Erkennung von Angriffen auf IT-Systeme mit der Hilfe von Honeypots, um
<br>anschließend die Idee, Konzeption, und Entwicklung der
<br>"HoneySens"-Architektur näher zu beschreiben. Auf einzelne, beim
<br>Prototyping aufgetretene Schwerpunkte, darunter die komfortable
<br>Verwaltung einer großen Anzahl von Sensoren und das
<br>ressourcenschonende
<br>Detektieren von Verbindungsversuchen auf beliebigen TCP-Ports, soll
<br>dabei detaillierter eingegangen werden. Den Abschluss der Präsentation
<br>bildet ein kurzer Überblick über die Weiterentwicklung der Plattform im
<br>Rahmen eines Forschungsprojektes am Lehrstuhl für Datenschutz und
<td><divclass="image small"><imgsrc="/2015/fahrplan/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png"alt="Person small 6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf"></div></td>